20 december 2021

Zo gaan wij om met de Apache Log4j kwetsbaarheid

Laatste update van het informatiedocument Apache Log4J naar aanleiding van recente ontwikkelingen met daarin:

  • De potentiële impact van kwetsbaarheid CVE-2021-45046 is groter dan gedacht, de CVSS score is verhoogd van 3.7 naar 9.0.
  • Er is een nieuwe Log4j 2.x kwetsbaarheid ontdekt, CVE-2021-45105, met een CVSS score van 7.5.

16 december 2021

Een week geleden bracht het Nationaal Cyber Security Centrum (NCSC) een kwetsbaarheid in het veelgebruikte Apache log-systeem Log4j (referentie CVE-2021-44228, of Log4Shell) onder de aandacht. Sindsdien is er een wereldwijde race ontstaan tussen security-experts en aanvallers, waaronder statelijke actoren en criminele groepen, om de kwetsbaarheid hetzij te patchen dan wel te exploiteren. In dit artikel leggen wij uit wat de kwetsbaarheid inhoudt en wat je kunt doen om deze te verhelpen en de schade te beperken. Daarnaast vind je in dit document meer informatie over Log4j en de maatregelen die wij nemen om de impact op zijn klanten tot een minimum te beperken.

Een specifiek probleem in dit scenario is dat Log4j een veelgebruikt software subonderdeel is in toepassingen. Veel organisaties weten of wisten waarschijnlijk niet dat ze gebruikers van deze code zijn. Het aanpakken van deze kwetsbaarheid is afhankelijk van de applicatie die gebruikmaakt van het Log4j-component, die je al dan niet zelf beheert. 

Prioriteitsniveau: hoog/hoog

De kwetsbaarheid heeft het hoogste prioriteitsniveau, een score van 10/10, door het CVSS scoringssysteem. Het toeschrijven van zo’n hoge score komt door verschillende factoren:

  • De impact van deze kwetsbaarheid is zeer groot: exploitatie kan leiden tot het uitvoeren van externe code op de gecompromitteerde server, waarmee aanvallers om malware kunnen downloaden en aanvallen uitvoeren.
  • De kans op dit beveiligingslek is zeer groot: het is relatief eenvoudig om de onderliggende fout te misbruiken. Een aanvaller hoeft alleen een kwetsbare applicatie te dwingen om een bepaalde tekenreeks te loggen. Omdat apps veel soorten events registreren, zijn er verschillende manieren om dit te doen. Het kan zo simpel zijn als het typen van een bericht in een chatbox. 


Het rimpeleffect kan onder meer exfiltratie van gevoelige gegevens en ransomware-aanvallen omvatten, dit kan maanden of jaren duren.

Wat nu?

De security-experts en customer engineering teams van Solvinity zijn dagelijks in gesprek met elkaar en onze klanten. We hebben goed inzicht in waar risico’s zich kunnen bevinden en monitoren en analyseren deze systemen op kwaadwillend gedrag. We houden de laatste ontwikkelingen nauwlettend in de gaten en volgen de updates van (mogelijk) getroffen leveranciers. We hebben een directe lijn met het NCSC. De ontwikkelingen volgen elkaar in rap tempo op en ons begrip verbetert met de dag. Toch kunnen nieuwe plekken ontdekt worden, waarvan we niet wisten dat ze kwetsbaar waren.

Wij adviseren organisaties allereerst: installeer de beschikbare update zo snel mogelijk en hou de adviezen van het NCSC nauwlettend in de gaten.

  •        Zoek waar Log4j draait in de omgeving.
  •         Patch onmiddellijk door te upgraden, of voer een workaround uit.
  •         Maak een lijst met alle componenten waarop Log4j draait.
  •        Zorg ervoor dat security operations (SecOps)-teams elke waarschuwing rondom Log4j uitvoeren.
  •         Spoor snel kwetsbare applicaties op.

Onze bevindingen hebben we samengevat in dit document. Hier kun je in detail lezen over de impact van de Apache Log4j kwetsbaarheid op verschillende toepassingen. Tevens leggen we uit hoe Solvinity zich hiertegen heeft beschermd, om de impact op zijn klanten tot een minimum te beperken, en wat nog onderzocht wordt.

Tip: op 15 december heeft het NCSC samen met het Digital Trust Center en het CISO DSP een live webinar gehouden omtrent deze Log4J-kwetsbaarheid met informatie over het situationele beeld en wat je als organisatie kunt doen. Het webinar is hier terug te kijken.

Al met al is dit een kwetsbaarheid die zeer serieus genomen moet worden. De verwachting is dat we hier nog lang over horen en lezen.

Meer weten?

Wanneer je nog vragen hebt of aanvullende informatie wenst, neem dan contact op met je Customer Service Manager of Customer Engineering team.

Meld je aan voor de Solvinity Nieuwsbrief

Ontvang elk kwartaal het laatste nieuws, blogs, artikelen en events. Meld je aan voor onze nieuwsbrief.
Background Icon
Background Icon

Lees ook

Meer